JP2005341226A - サービス提供システム及び通信端末装置 - Google Patents

サービス提供システム及び通信端末装置 Download PDF

Info

Publication number
JP2005341226A
JP2005341226A JP2004157416A JP2004157416A JP2005341226A JP 2005341226 A JP2005341226 A JP 2005341226A JP 2004157416 A JP2004157416 A JP 2004157416A JP 2004157416 A JP2004157416 A JP 2004157416A JP 2005341226 A JP2005341226 A JP 2005341226A
Authority
JP
Japan
Prior art keywords
communication terminal
authentication
service
service request
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004157416A
Other languages
English (en)
Inventor
Norihisa Isogai
典仙 磯貝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004157416A priority Critical patent/JP2005341226A/ja
Publication of JP2005341226A publication Critical patent/JP2005341226A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】相手の許可が必要なサービスを受ける前に、許可を出すユーザが許可する全てのユーザの情報を、認証機能を持つサーバに登録する必要がある。それに伴い、サーバ側ではサービス利用者毎に設定される登録情報のデータベースを持つ必要や、また、アクセスに伴うネットワークトラフィックの増大や、認証処理に伴うサーバにかかる負荷・必要な資源が増えるため、それらの改善を目的とする。
【解決手段】通信端末100aが通信端末100bの許可を必要とするサービス要求をネットワーク300へ送出する。通信端末100bはサービス要求を受信し、通信端末100aが自通信端末内で認証されるか判定する。認証されれば、通信端末100bはサービス提供サーバ200aにサービス要求を送出する。サービス提供サーバ200aは、受信したサービス要求に基づき、サービスを提供するために必要な処理を行い、通信端末100aへサービスの提供を行う。
【選択図】図1

Description

本発明は、通信端末同士の認証を利用したサービス提供システムに係り、特に通信端末内に登録されている通信端末同士の共有情報を用いた認証を利用するサービス提供システムに関するものである。
一般に、相手の許可を必要とするサービスの一つとして、相手の位置情報を調査するものがある。その例となる位置情報を扱うサービス提供システムとしては、特許文献1に開示されたものがある。以下、上記特許文献1に記載された位置通知電話システムについて図22を用いて説明する。ここでは加入者側装置750が、移動端末705の位置情報を要求する場合を例にとる。
まず、加入者側装置750がゲートウェイ局702と703を経由して、基地局704に対して、移動端末705の位置情報を要求する。基地局704は、加入者側装置750からの要求を受け、移動端末705に対して位置通知呼出しを送出する。
この移動端末705は、位置通知要求信号に対して許容又は非許容の選択を行う構成を有しており、許容の場合は自動で位置応答を行い、逆に、非許容の場合は拒絶信号を返送するものである。
基地局704は、移動端末705からの位置応答を受信した場合にのみ、この移動端末705の位置を分析する。この後、加入者側装置750に対して、基地局704を介して、上記分析結果に基づいて移動端末705の位置情報が音声で通知される。以上のようにして、加入者側装置750は、通信相手である移動端末705の位置情報を認識することができる。
また、上記以外にも、相手の許可を必要とする位置情報を扱うサービス提供システムとして、特許文献2に開示されたものがある。以下、上記特許文献2に記載された携帯通信端末の位置検索方法について図23を用いて説明する。ここでは、携帯無線端末が別の携帯無線端末の位置情報を要求する場合を例にとる。
まず、携帯無線端末810aが携帯無線端末810bの位置を調べるために、位置登録情報問い合わせ要求信号と暗証番号をネットワーク830へ送出する。ネットワーク8300は、暗証番号による認証が完了したときのみ、入力された位置登録情報問い合わせ要求信号に基づいて、同じネットワーク上に存在するパーソナル通信サービス制御用データベース840から、携帯無線端末810bの位置情報を取り出して、問い合わせ要求信号を送出した携帯無線端末810aに位置情報を返送し、位置登録情報の問い合わせのあった端末810bへ問い合わせのあったことを示す信号を供給する。携帯無線端末810aは返送された位置情報を表示部に位置情報を表示させることで、通信相手である携帯無線端末810bの位置情報を認識することができる。
特開平6−189359号公報 特開平11−239379号公報
しかしながら、上記特許文献1では、位置通知アクセスの許容又は非許容の設定を行うことは可能であるものの、位置通知アクセスの許容時は全ての位置通知要求信号に対して自動応答を返送するため、本人の意図しないユーザに対しても通信端末の位置を通知してしまうことになる。
また位置通知アクセスの非許容時は全ての位置通知要求信号に対して拒絶信号を返送するため、万が一、非許容から許容へ設定を変更するのを忘れている間に通信端末を無くしてしまった場合や、通信端末に応答できないといった場合、位置通知サービスを受けることができず、またそのような時は本人にとって非常時であることが多く、その非常時に利用できないといった問題がある。
また、上記特許文献2では、認証機能付きサービス提供サーバでユーザの認証を行う場合においても、認証サーバとサービス提供サーバが独立して設けられている場合においても、認証処理を行う度にサーバ側に負荷がかかると共に、誰が誰を認証するかといった認証時に必要な設定をユーザ毎にサーバに対して行う必要があるために、その設定処理に伴ってネットワークトラフィックも増大し、サービスが拡大するほど、その影響はより強いものになっていく。そのため、サービス利用者に掛かる通信コストの増加や、処理遅延などによるサービス品質低下の問題や、サービス提供者に掛かるサービス品質を維持するためのコストが増加し続けるという課題を有している。
また、サービス利用者が設定する登録情報を全てサーバ側でデータベースとして持つ必要があるため、サービス利用者は、登録情報を変更する場合もサーバへアクセスしてから内容の変更を行う必要もある。
本発明は、前記課題を解決するもので、通信端末内でユーザ認証を行い、かつ高いプライバシー保護機能を有し、サーバ負荷の軽減とサービス利用に伴う煩雑な処理を改善するサービス提供システムを提供することを目的とする。
前記従来の課題を解決するために、本発明に係るサービス提供システム及び通信端末装置は次のような構成にすることである。
請求項1の発明のサービス提供システムは、サービス要求を作成する要求用の通信端末装置と、前記サービス要求に基づいた認証処理を行う認証用の通信端末装置と、サービスを提供するサービス提供サーバ装置と、無線又は有線で回線接続し、情報を伝達する機能を持つネットワークから構成されるサービス提供システムであり、前記要求用の通信端末装置は、装置外部からの入力を処理する入力手段と、前記ネットワークを介して情報の送受信を行う通信手段と、データを記録するための記憶手段と、所望の通信端末装置に対して、認証に必要な情報を含むサービス要求を作成するサービス要求手段と、各処理を制御する制御手段と、前記要求用の通信端末装置内の処理内容を表示する表示手段を備え、前記認証用の通信端末装置は、装置外部からの入力を処理する入力手段と、前記ネットワークを介して情報の送受信を行う通信手段と、データを記録するための記憶手段と、前記通信端末装置を使用して受信したサービス要求から認証に必要な情報を取り出し、前記情報を利用してサービス要求を送出した通信端末装置の認証を行い、前記サービス要求に即した要求を前記サービス提供サーバ装置に送出する認証手段と、各処理を制御する制御手段と、自通信端末装置内の処理内容を表示する表示手段を備え、前記サービス提供サーバ装置は、前記ネットワークを介して情報の送受信を行う通信手段と、データを記録するための記憶手段と、前記サービス要求に基づいたサービスを提供するサービス提供手段と、各処理を制御する制御手段を備え、前記要求用の通信端末装置と前記認証用の通信端末装置の間で行う認証結果に基づいて、サービス提供を行う。
本構成によって、相手の許可を必要とするサービス要求を行う場合において、認証のための照合の機能をサービス提供サーバ装置と独立してユーザが所有している通信端末内に設けることにより、サービス提供サーバ装置の負荷を減少させると共に、通信端末上で行われる認証方法及び認証レベルの設定や変更を、各ユーザがサーバにアクセスすることなく、容易に行うことが可能となる。
請求項2の発明のサービス提供システムは、前記要求用の通信端末装置が備える前記サービス要求手段は、前記要求用の通信端末装置と前記認証用の通信端末装置とを一意に特定できる一つ以上の情報、又は分割した複数の情報をサービス要求に含める。
本構成によって、前記認証用の通信端末装置が備える前記認証手段において、前記サービス要求に含まれる前記要求用の通信端末装置と前記認証用の通信端末装置を一意に特定できる情報を使用して、前記サービス要求の正当性の検証を行うことができる。
請求項3の発明の通信端末装置は、装置外部からの入力を処理する入力手段と、前記ネットワークを介して情報の送受信を行う通信手段と、データを記録するための記憶手段と、所望の通信端末装置に対して、認証に必要な情報を含むサービス要求を作成するサービス要求手段と、前記通信端末装置を使用して受信したサービス要求から認証に必要な情報を取り出し、前記情報を利用してサービス要求を送出した通信端末装置の認証を行い、前記サービス要求に即した要求をサービス提供サーバ装置に送出する認証手段と、各処理を制御する制御手段と、自通信端末装置内の処理内容を表示する表示手段を備える。
本構成によって、前記認証手段と前記サービス要求手段を持つ、請求項1の発明で用いる通信端末装置を構成することができる。
請求項4の発明の通信端末装置は、請求項3記載の通信端末装置において、前記サービス要求手段と前記認証手段のどちらか一方を備える。
本構成によって、前記認証手段又は前記サービス要求手段のどちらか一方を持つ、請求項1の発明で用いる通信端末装置を構成することができる。
請求項5の発明の通信端末装置は、前記通信端末装置において、自通信端末装置内に前記サービス要求の種類に応じた重み付けと、前記サービス要求を送出する通信端末装置に対する段階的な認証レベルを設定し、前記認証手段は、各通信端末装置に設定された認証レベルを超える前記サービス要求については、認証しない。
本構成によって、サーバへアクセスせずに認証レベルの設定を行うことができるため、ネットワークとサーバに対して負荷を与えることなく、前記認証手段において段階的な認証レベルを導入することができ、より汎用性の高いサービスシステムを実現することができるようになる。
請求項6の発明の通信端末装置は、前記通信端末装置において、自通信端末装置内に前記サービス要求の種類に応じて再認証を求めるかどうかの設定を行い、前記認証手段は、受信した前記サービス要求に対して、再認証が必要であるかを調べ、再認証の必要な要求であれば、前記入力手段から前記自通信端末装置に再認証に必要な入力を求める。
本構成によって、前記サービス要求の重要性に応じ、サービス要求を認証するか否かの確認判定を、入力手段を用いて行うことができる。
請求項7の発明の通信端末装置は、前記通信端末装置において、サービスの要求対象となる通信端末装置又はサービスの認証対象となる通信端末装置の登録や変更、あるいは請求項6記載の再認証を実行する前に、サービス提供を要求又は認証する本人であることを証明するための個人認証手段を有し、前記個人認証手段は、自通信端末装置が備える前記入力手段を用いる。
本構成によって、意図しないユーザからの情報の改竄を防止することができる。
請求項8の発明の通信端末装置は、前記サービス要求手段において、前記通信端末装置が備える前記認証手段で用いる情報について、暗号化処理又は一方向性データ変換処理を行う変換処理手段を有する。
本構成によって、前記サービス要求に含まれる情報を平文で扱わないで済むため、前記情報の内容を保護することができる。
請求項9の発明の通信端末装置は、認証手段において、前記変換処理手段により変換された情報あるいは自通信端末装置内に記録された情報について、復号化処理又は前記一方向性データ変換処理を行う変換処理手段を有する。
本構成によって、請求項8記載の情報を、元の平文に戻して認証を行うことや、前記自通信端末装置の中に記録してある情報に対し、一方向性データ変換処理を行った後の情報と、前記サービス要求に含まれる情報と比較し、それらの一致を見ることで、前記情報の正当性を検証することができる。
請求項10の発明の通信端末装置は、前記通信端末装置が備える前記サービス要求手段又は前記認証手段で用いられるサービス要求用プログラム又は認証用プログラムを、前記サービス提供サーバ装置から自通信端末装置へ受信し、前記受信したプログラムをサービス要求用プログラム又は認証用プログラムとして利用できる。
本構成によって、前記自通信端末装置にて、前記ネットワークからサービスに応じたプログラムを自由に受信することができるようになり、汎用性の高いシステムを実現できる。
請求項11の発明の通信端末装置は、前記通信端末装置において、サービス提供サーバ装置が提供するサービス要求用プログラム及び認証用プログラムを、自通信端末装置に複数のサーバ装置から、各サービスに対応した前記プログラムを受信し、記録して利用できる。
本構成によって、前記自通信端末装置にて、前記ネットワークからサービスに応じた複数のプログラムを受信し、利用することができるようになり、より柔軟にシステムを実現することができる。
請求項12の発明の通信端末装置は、前記通信端末装置において、前記認証手段により、前記サービス要求を送出した通信端末装置が認証されなかった時、前記認証手段に、前記サービス要求が拒否された旨を、前記サービス要求を送出した通信端末装置に通知するか否かを判定するサービス要求拒否通知判定手段を有することにより、非認証時における対応処理を行うことを可能とする。
本構成によって、前記サービス要求を送出した通信端末装置に対し、サービス拒否通知を送出することができる。
請求項13の発明の通信端末装置は、前記通信端末装置において、前記認証手段により、前記サービス要求を送出した通信端末装置が認証されなかった時、前記認証手段に、前記サービス要求を送出した通信端末装置からのアクセスを拒否するアクセス拒否手段を有することにより、非認証時における対応処理を行うことを可能とする。
本構成によって、前記サービス要求を送出した通信端末装置に対し、アクセス拒否を行うことができる。
請求項14の発明の通信端末装置は、前記通信端末装置において、前記認証手段により、前記サービス要求を送出した通信端末装置が認証されなかった時、前記認証手段に、前記サービス要求を送出した通信端末装置に係る情報を登録する登録手段を有することにより、非認証時における対応処理を行うことを可能とする。
本構成によって、前記サービス要求を送出した通信端末装置に対し、以降、認証されるよう前記認証手段に対し、登録を行うことができる。
請求項15の発明の通信端末装置は、請求項11から13記載の非認証時における対応処理において、自通信端末装置内に前記非認証時における対応処理に対して段階的なレベルを設定し、前記自通信端末装置に対処レベルの設定を行うことで、前記非認証時における対応処理を行う時、前記対処レベルに応じた対応処理を行う。
本構成によって、前記非認証時における対応処理を自由に構成することができる。
以上のように本発明を用いることにより、相手の許可を必要とするサービス要求を行う場合において、認証のための照合の機能をサービス提供サーバ装置と独立してユーザが所有している通信端末内に設けることにより、サービス提供サーバ装置の負荷を減少させると共に、通信端末上で行われる認証方法及び認証レベルの設定や変更を、各ユーザがサーバアクセスすることなく、容易に行うことが可能となる。
以下本発明の実施の形態について、図面を参照しながら説明する。但し、図面は専ら解説のためのものであって、本発明の技術的範囲を限定するものではない。
(実施の形態1)
本発明の一実施の形態に係るサービス提供システムの構成を図1に示す。本実施の形態は、通信端末を利用して、所望の通信端末の位置を調査するためのシステムとして構成してある。
サービス提供システムは、図1に示すように、通信端末100a及び100bを始めとする複数の通信端末と、サービス提供サーバ200a及び200bを始めとする複数のサービス提供サーバと、各通信端末と無線又は有線で回線接続し、情報を伝達する役割を持つネットワーク300から構成される。
図2は、通信端末100(100a、100b)の内部構成を示すものである。通信端末100は、携帯電話やパーソナルコンピュータなどの通信用の端末であり、表示部101と、入力部102と、制御部103と、通信部104と、認証部105と、サービス要求部106と、記憶部107からなる。通信端末100がパーソナルコンピュータの場合は、表示機能を持つディスプレイ装置、入力機能を持つキーボードやマウスを別途必要とする。上記説明では、通信端末100は、認証部105とサービス要求部106を共に備える認証・要求端末となっているが、認証機能と要求機能のどちらか一方だけを備えても良く、サービス要求に対する認証のみを行う認証端末であれば、少なくとも認証部105を備え、サービス要求のみを行う要求端末であれば、少なくともサービス要求部106を備える構成となる。
認証部105は、通信部104が受信したサービス要求に対してその要求が適切かどうかを判断する認証処理を行い、適切であればサービス提供サーバ200へ通信部104を介してサービス要求を送出する役割を持つ。認証処理を行うために認証用のデータベースが必要であれば認証部105にデータベースを備えても良い。データベースに記録される情報には、少なくともユーザIDや暗証番号やメールアドレスといった相手を一意に特定できる情報を含むことが望ましい。
サービス要求部106は、所望の通信端末の許可を必要とするサービス要求を作成し、通信部104を介してネットワーク300へ送出する役割を持つ。サービス要求を行うためにデータベースが必要であればサービス要求部106にデータベースを備えても良い。データベースに記録される情報には、認証部105が持つデータベースと同様に、少なくとも相手を一意に特定できる情報を含むことが望ましい。
図3は、サービス提供サーバ200(200a、200b)の内部構成を示すものである。サービス提供サーバ200は、要求されたサービスを提供するためのサーバであり、制御部201と、通信部202と、サービス処理部203と、記憶部204から構成される。
サービス処理部203は、通信端末100が持つ認証部105からのサービス要求に対して、その要求を満たす処理を行う役割を持つ。サービス処理を行うためにデータベースが必要であればサービス処理部203にデータベースを備えても良い。データベースには、例えばサービス提供サーバ200が位置情報通知サービスを提供している場合、各通信端末に対応付けされた位置情報が記録されている。
次に、図4に示すフローチャートを参照して、この実施の形態における動作の詳細を説明する。以下、通信端末を携帯電話として本実施形態を説明する。ここで、サービス要求側端末を100a、サービス要求側端末100aの所有者をユーザA、サービス認証側端末を100b、サービス認証側端末100bの所有者をユーザB、サービス提供サーバを200aとし、一例としてサービス提供サーバ200aは、サービス処理部203aに各通信端末に対応付けされた位置情報が記録されたデータベースを備えている位置情報通知サーバとする。
図4のステップ1000(以下、S1000と略す)にて、サービス要求側端末100aは、サービス認証側端末100bの位置を調べるために、サービス要求部106aにサービス要求を作成させる。このサービス要求には、サービス要求側端末100aがサービス認証側端末100bに対してサービス要求を行うことを示す情報が含まれており、例えばサービス要求側端末100aとサービス認証側端末100bが共に一意に特定できるお互いの電話番号などの情報を含んでいる。これについては後述する。そして、S1001では、サービス要求を通信部104aからサービス認証側端末100bに送出する。サービス認証側端末100bは、S1003で受信したサービス要求に含まれているお互いを一意に特定できる情報により、サービス要求側端末100aからの要求であると知ることが可能となる。
S1004では、S1003で受信したサービス要求に含まれる情報を使って認証処理を行う。認証処理についても詳細は後述するため、ここでは簡単に説明しておく。サービス認証側端末100b内でサービス要求側端末100aからのサービス要求が認証された場合、S1004でサービス提供サーバ200aへサービス要求を送出し、また、サービス要求が認証されなかった場合、その処理結果をサービス要求側端末100aへ送出する。サービス要求側端末100aは、S1002でその結果を受信し、サービス要求が拒否されたことを知る。
S1004でサービス要求が認証された場合、サービス提供サーバ200aは、S1005にてサービス認証側端末100bからのサービス要求を受信し、S1006でサービス処理部203がサービス認証側端末100bの位置情報をデータベースから取り出し、S1007にて、サービス提供サーバ200aはサービス要求側端末100aに位置情報を送出する。サービス要求側端末100aは、S1002で、サービス提供サーバ200aからサービス認証側端末100bの位置情報を受信し、表示部101aにその結果を表示する。以上により、サービス要求側端末100aは、サービス認証側端末100bの位置を知ることができる。
本実施の形態では、サービス提供サーバ200aが持つデータベースに、サービス認証側端末100bの位置情報が記録されているとしたが、これをS1005でサービス認証側端末100bからのサービス要求を受信した後に、S1006にてサービス処理部203aがサービス認証側端末100bの位置を調べ、S1007でその結果をサービス要求側端末100aに送出する方法であっても良い。携帯電話に限らず、通信端末の位置を調べる方法は、従来から数多くの方法が提案されてきており公知のものとなっている。その為、ここでは言及しない。
次に、S1004で行う認証処理フローを図5に示す。まず、認証部105bは、S1003でサービス要求側端末100aから受け取ったサービス要求に含まれるサービス認証側端末100bに関する情報(メールアドレス、電話番号)が正規のものであるかを調べるために、自通信端末の記憶部107bに記録されている情報と受信した情報が一致しているかをS1102でチェックする。一致していれば、S1104で、受け取ったサービス要求に含まれていたサービス要求側端末100aに関する情報(メールアドレス、電話番号)が、認証されるかをチェックする。認証判定には後述するサービス認証ユーザテーブルを使用する。サービス要求側端末100aから受け取った情報がテーブルに記録されている情報と一致しない場合は、テーブルに記録されている次の情報と比較を行い、テーブル内の全ての情報を検索し終えるまでに情報が一致して、サービス要求側端末100aが認証されたのならば、S1106にてサービス要求を作成し、S1107でサービス提供サーバ200aへサービス要求を送出する。このサービス要求の中には、少なくともサービス要求側端末100aを一意に特定できる情報が含まれ、例えばサービス要求側端末100aのメールアドレスが含まれるとする。
次に、本実施の形態で用いているサービス要求用データベース及び認証用データベースに記録されているお互いを一意に特定できる情報について説明する。
サービス要求側端末100aのサービス要求部106aは、図12に示すサービス要求ユーザテーブル400をサービス要求用データベース内に持っており、このテーブルを使用してサービス要求を作成する。サービス要求部106aは、サービス認証側端末100bを一意に特定できる情報として、テーブルからサービス認証側端末100bのメールアドレスと電話番号を取り出してサービス要求に含める。そして、記憶部107aに記録されている自身のメールアドレスと電話番号についてもサービス要求に含め、通信部104aからサービス認証側端末100bへ送出する。
サービス要求をサービス認証側端末100bで受信すると、認証部105bは、記憶部107bに記録されている自身のメールアドレスと電話番号と、認証用データベース内に記録されている図13に示すサービス認証ユーザテーブル410内のサービス要求側端末100aのメールアドレスと電話番号を使用して認証を行う。これにより、通信端末同士を一意に特定できる情報を利用した認証処理を行うことが可能となる。
なお、図5において、S1102で受信した情報に誤りがあった場合と、S1104でサービス要求側端末100aが、サービス認証側端末100bが持つサービス認証テーブル400に登録されていなかった場合は、S1101でエラー対応処理を行う。以下にエラー対応処理についての例を挙げる。
図8に示すエラー対応処理のフローチャートでは、サービスが拒否されたことを通知するかどうかの判定をS2000で行い、通知するのであれば拒否通知をサービス要求側端末100aに送出し、サービス要求側端末100aはS1002でその結果を受信する。通知しない場合は、そのまま終了となる。
図9に示すエラー対応処理のフローチャートでは、S2100でアクセス拒否の設定を行うかどうかの判定を行う。
アクセス拒否の設定を行うのであれば、S2101でサービス要求側端末100aからのサービス要求に対して反応しないように、サービス認証側端末100bの認証部105bが持つ図14に示すサービス拒否テーブル420を更新する。
以降、サービス認証側端末100bがサービス要求側端末100aからサービス要求を受けたとしても、サービス拒否ユーザテーブル420を参照することで、拒否ユーザからの要求として処理を終了させることが可能となる。
図10に示すエラー対応処理のフローチャートでは、S2200で未認証端末に対してサービス認証ユーザテーブル400に新規登録を行うかどうかの判定を行い、新規登録を行う場合は、S2201にてサービス要求側端末100aから受け取ったサービス要求側端末100aに関する情報をサービス認証ユーザテーブル400に登録する。
上記で説明したエラー対応処理は、複数同時に用いることや、上記エラー対応処理以外にもログ情報をサービス認証側端末に単純に表示させることなどを始めとして、様々な形態が勿論可能である。
なお、上記エラー対応処理について、常に実行する、又は常に実行しないといった2段階の設定をサービス認証側端末100bの認証用データベースに登録しておいても良いし、例えば図24に示すエラー対応処理テーブル900に示すように、各エラー処理に対してエラー対処レベルを設定しておき、エラーが発生した場合は、エラーが発生した時に図25に示すエラー対処レベルテーブル910に示すエラー対処レベルを参照して、そこで設定されているレベルよりも高い値のエラー対処レベルが設定されているエラー処理だけを行うとしても良い。
なお、本実施の形態では、お互いを一意に特定するための情報として、メールアドレスと電話番号を指定したが、それに限らず、ユーザIDや暗証番号などのお互いを特定できる情報であれば良い。
なお、本実施の形態では、サービス要求端末100aがサービス認証端末100bの位置情報を取得する動作について説明したが、ネットワーク300に接続されている携帯電話以外の通信端末が、サービス認証端末100bの位置情報を、上記の説明と同様にして取得できることは勿論である。
なお、通信端末100が持つ、認証部105とサービス要求部106は必ずしも独立している必要はなく、2つの機能を持つ単一の認証/要求部でも良いし、認証用データベースとサービス要求用データベースを記憶部107の中に含めても良い。
なお、例えば携帯電話では、記憶部107には住所録や電話番号リストといった個人情報が記録されていることが多いため、それらを共有情報として利用することも可能であり、その場合は認証部105やサービス要求部106で別途データベースを持つ必要はない。
なお、必ずしも個々の情報それぞれがメールアドレスや電話番号のように相手を一意に特定できる必要はなく、一つはグループ毎で異なるように設定し、もう一つはグループ内のユーザ毎に異なる値を設定し、それら2つの情報を利用して相手を一意に特定するといったように、複数の情報から相手を一意に特定するものであっても良い。
なお、本実施の形態では、サービス認証側端末100b内のユーザBに関する情報は記憶部107bに記録されていることを想定して説明しているが、サービス認証側端末100bが持つサービス認証ユーザテーブル410の中にユーザBに関する情報を記録しておき、認証処理時に、本人の認証についてもサービス認証ユーザテーブル410を利用して行う形態であっても良い。
なお、個人情報をそのままサービス要求用と認証用の情報として利用するのではなく、例えばサービス要求側端末100aで共有情報を暗号化したものをサービス要求に含めて、サービス認証側端末100bで復号化した情報に対して本実施の形態で説明した処理を行っても良い。あるいはサービス要求側端末100aで、お互いの共有情報に対して一方向性のデータ変換を施し、変換後の情報をサービス要求に含めてサービス認証側端末100bに送出することで、サービス認証側端末100bは、自機の中に記録されている共有情報に対して同様の一方向変換を行った後、受信した情報と自機が算出した情報との一致を見ることでサービス要求の正当性の判断を行っても良い。
なお、本実施の形態に係るサービス認証側端末で行われる処理は、全て自動で行うことが可能であることは勿論である。
このように、本実施の形態により、サービス要求側端末100aは、少なくとも認証で必要となるサービス認証側端末100bに関する情報を持ち、かつサービス認証側端末100bの中でサービス要求側端末100aが認証される必要があるため、サービス要求側端末100aが認証に必要となるサービス認証側端末100bに関する情報を知っているだけではサービスを受けることはできない。これにより、本人の意図しないユーザに対してサービスを提供してしまうことはなくなり、サービス認証側端末100bを所有しているユーザBのプライバシー保護を実現することができる。
また、各通信端末100で認証に必要な機能(認証部105、サービス要求部106)をそれぞれ備えているため、サービス提供サーバ200側で、サービス要求側端末100aがサービス認証側端末100bに認証されているかどうか判定するための認証サーバと、その処理を行う上で必要となる認証用データベースを持つ必要がなくなるため、サーバ負荷の軽減を図ることができる。
また、ユーザは、認証に必要な各種の設定を自通信端末に対して行えば済むので、設定の登録や変更に伴うサーバアクセスを行う必要がなくなり、それに伴うネットワークトラフィックの減少と、サーバ負荷の軽減と、サービス利用に伴うユーザが行う処理の改善を図ることができる。
また、サービス認証側端末100bで認証するユーザの数は、ユーザ認証を伴うサービスシステムの性質上、膨大な数にはならないため、サービス認証側端末100bにかかる負荷も大きくはならない。
(実施の形態2)
本実施の形態は、通信端末を利用して、所望の通信端末と対応するクレジットカードを使った決済を行うためのシステムとして構成してある。
サービス提供システムは、図1に示すように通信端末100a及び100bと、クレジットカード決済を行うサービス提供サーバ200bと、それが属するネットワーク300とから構成される。以下、サービス要求側端末100aが、サービス認証側端末100bに対応するクレジットカードを利用して決済を行う場合を例にとり、各通信端末を携帯電話として本実施の形態を説明する。
全体の処理の流れについては、実施の形態1と同様に図4に沿ったものとなっているため省略し、異なる箇所についての説明を行う。
本実施の形態では、図4のS1000において、サービス要求側端末100aが、サービス認証側端末100bに対応するクレジットカードを使って決済を行うために、サービス要求部106aにサービス要求を作成させる。このサービス要求には、サービス要求側端末100aがサービス認証側端末100bに対してサービス要求を行うことを示す情報が含まれており、例えばサービス要求側端末100aとサービス認証側端末100bが共に一意に特定できるお互いの電話番号などの情報を含んでいる。これについては後述する。
次に、S1004で行う認証処理フローを図6に示す。まず、サービス認証側端末100bの認証部105bは、S1003でサービス要求側端末100aから受け取ったサービス要求に含まれるサービス認証側端末100bに関する情報(メールアドレス、電話番号、クレジットカード番号)が正規のものであるかを調べるために、自通信端末の記憶部107bに記録されている情報と受信した情報が一致しているかをS1202でチェックする。一致していれば、S1204にて、受け取ったサービス要求に含まれているサービス要求側端末100aに関する情報(メールアドレス、電話番号)が、認証されるかをチェックする。認証判定には後述するサービス認証ユーザテーブルを使用する。サービス要求側端末100aから受け取った情報がテーブルの中の情報と一致しない場合は、テーブルに記録されている次の情報と比較を行い、テーブル内の全ての情報を検索し終えるまでに情報が一致して、サービス要求側端末100aが認証されたのならば、S1206にて認証レベルのチェックを行う。認証レベルとは、サービス認証側端末100bがサービス要求側端末100aのサービス要求の認証を行うかどうかを、段階的に設定したレベルのことを指す。認証レベルについての詳細な説明は後述する。
S1206にて認証レベルチェックを行って、サービス要求側端末100aから受け取ったサービス要求が適切なレベルの要求であった場合、S1208にて、サービス認証側端末100bの認証部105bはサービス要求を作成し、S1209でサービス提供サーバ200bへサービス要求を送出する。この時送出するサービス要求には、少なくともサービス要求側端末100aを一意に特定できる情報を含んでいる。
サービス提供サーバ200bが、サービス認証側端末100bからのサービス要求を受け取った以降の処理は、サービス処理の内容は異なるものの、処理の流れは実施の形態1で示した方法と同じであるため、省略する。結果として、サービス要求側端末100aがサービス提供サーバ200bから処理結果を受信し、クレジットカード決済が終了したことを表示部101aに表示させる。以上により、サービス要求側端末100aは、サービス認証側端末100bに対応するクレジットカードを使用して決済を行うことができる。
次に、本実施の形態で用いているサービス要求用データベース及び認証用データベースに記録されているお互いを一意に特定できる情報について説明する。
サービス要求側端末100aのサービス要求部106aは、図15に示すサービス要求ユーザテーブル500をサービス要求用データベース内に持っており、このテーブル使用してサービス要求を作成する。サービス要求部106aは、サービス認証側端末100bを一意に特定できる情報として、テーブルからサービス認証側端末100bのメールアドレスと電話番号とクレジットカード番号を取り出してサービス要求に含める。そして、記憶部107aに記録されている自身のメールアドレスと電話番号についてもサービス要求に含め、通信部104aからサービス認証側端末100bへ送出する。
サービス要求をサービス認証側端末100bで受信すると、認証部105bは、記憶部107bに記録されている自身のメールアドレスと電話番号とクレジットカード番号と、認証部105bが持つ認証用データベース内に記録されている図16に示すサービス認証ユーザテーブル510内のサービス要求側端末100aのメールアドレスと電話番号を使用して認証処理を行う。これにより、通信端末同士を一意に特定できる情報を利用した認証処理を行うことが可能となる。
認証レベルについての一例を、図17と図18を使って説明する。相手の位置を知るために必要な認証レベルを図18のサービスレベルテーブル530に示すように0b100、クレジットカード決済サービスに対する認証レベルを0b111と定義する。これにより、図17の認証レベルテーブル520を参照すると、位置情報通知サービスよりもクレジットカード決済サービスを受ける方が高い認証レベルが必要であることが分かる。サービス認証側端末100bは、各サービス要求側端末に対応した認証レベルを、予めサービス認証ユーザテーブル510に登録する。サービス認証側端末100bのサービス認証ユーザテーブル510には、サービス要求側端末100aの認証レベルは0b111に設定してあるため、サービス要求側端末100aが位置情報通知サービスとクレジットカード決済サービスに関する要求をサービス認証側端末100bに対して送出した場合、サービス認証側端末100b内で共に認証され、サービス要求側端末100aはどちらのサービスも受けることができる。
また、本実施の形態では説明しなかったが、ユーザDが所有するサービス要求側端末100dにおいては、認証レベルが0b001であるため、位置情報通知サービスとクレジットカード決済サービスに関する要求は共に認証されず、サービス要求側端末100dはどちらのサービスも受けることはできない。
なお、認証レベルの設定において、上記の実施の形態では3ビットの2進数で認証レベルを表現したが、データフォーマットについてこれが最適というわけではなく、段階を表すことが可能なフォーマットであれば代替可能であり、認証レベルの幅として2段階であっても、更に細分化されていても良い。
なお、ユーザ毎に認証レベルを設定するだけでなく、複数のユーザ毎にグループを作成し、そのグループ毎に認証レベルを設定することも勿論可能である。
なお、本実施の形態におけるエラー対応処理については、実施の形態1に記した通りである。
なお、お互いを一意に特定するための情報の種類や、共有情報を暗号化して利用するなどといった実施の形態1で記した数々の事項について、本実施の形態において同様に適用可能であり、また認証レベルを設定するなどの本実施の形態で記した事項についても、実施の形態1において同様に適用可能であることは勿論である。
このように、本実施の形態により、認証において段階的な認証レベルを導入することで、より汎用性の高いサービスシステムを実現することができる。
また、サーバ認証型のサービスシステムと比較すると、認証レベルの設定に必要な処理を自通信端末に対して行えば済むため、それらの設定の登録や変更に伴うサーバアクセスを行う必要がなくなり、それに伴うネットワークトラフィックの減少と、サーバ負荷の軽減と、サービス利用に伴うユーザが行う処理の改善を図ることができる。
(実施の形態3)
本実施の形態は、通信端末を利用して、所望の通信端末の中に記録されたログ情報を収集するためのシステムとして構成してある。これは、例えば通信端末を所有しているユーザが過去に使用したサービスの種類や使用頻度、又は通信端末が持つ機能の使用状況を表すログ情報を収集して結果を調べるといったアンケートやモニターサービスと類似したサービス形態の一つである。
サービス提供システムは、図21に示すように通信端末100a及び100b及び100cと、認証用・サービス要求用ソフトウェアを提供するサービス提供サーバ200cと、それが属するネットワーク300とから構成される。通信端末100及びサービス提供サーバ200の構成は、前述した実施の形態1又は2と同様に、図2及び3に示すものとなる。
以下、サービス要求側端末100cが、サービス認証側端末100aと100bが持つログ情報を収集する場合を例にとり、通信端末100a及び100bを携帯電話、100cをパーソナルコンピュータとして本実施形態を説明する。
通信端末100(100a、100b、100c)は、サービス提供サーバ200cに保存されている認証用プログラムとサービス要求用プログラムを取り出し、自通信端末に受信して、認証部105及びサービス要求部106へ記録する。以降、認証部105とサービス要求部106では新たに記録されたプログラムが認証とサービス要求作成に利用する。
次に、図26に示すフローチャートを参照して、この実施の形態における動作の詳細を説明する。図26のS4000にて、サービス要求側端末100cは、サービス認証側端末100aが持つログ情報を取り出すために、サービス要求部106cにサービス要求を作成させる。このサービス要求には、サービス要求側端末100cがサービス認証側端末100aに対してサービス要求を行うことを示す情報が含まれており、例えばサービス要求側端末100cとサービス認証側端末100aが共に一意に特定できるお互いの電話番号などの情報を含んでいる。これについては後述する。そして、S4001では、サービス要求を通信部104cからサービス認証側端末100aに送出する。サービス認証側端末100aは、S4003で受信したサービス要求に含まれているお互いを一意に特定できる情報により、サービス要求側端末100cからの要求であると知ることが可能となる。
S4004では、S4003で受信したサービス要求に含まれる情報を使って認証処理を行う。認証処理についても詳細は後述するため、ここでは簡単に説明しておく。サービス認証側端末100a内でサービス要求側端末100cからのサービス要求が認証された場合、S4004でサービス要求側端末100cへサービス情報、この場合はログ情報を送出し、また、サービス要求が認証されなかった場合、その処理結果をサービス要求側端末100cへ送出する。サービス要求側端末100cは、S4002でその結果を受信し、サービス要求が拒否されたことを知る。
S4004でサービス要求が認証された場合、サービス要求側端末100cは、S4002にてサービス認証側端末100aからログ情報を受信し、正常に受信できたことを表示部101cに表示する。本実施の形態ではサービス要求側端末100cとサービス認証側端末100aに関して説明を行ったが、サービス要求側端末100cとサービス認証側端末100bに関しても同様の流れで処理を行うことが可能である。以上により、サービス認証側端末100a及び100bのログ情報をサービス要求側端末100c内に記録することができる。
次に、S4004で行う認証処理フローを図7に示す。まず、サービス認証側端末100aの認証部105aは、S4003でサービス要求側端末100cから受け取ったサービス要求に含まれるサービス認証側端末100aに関する情報(メールアドレス、ユーザID)が正規のものであるかを調べるために、自通信端末の記憶部107aに記録されている情報と受信した情報が一致しているかをS4104でチェックする。一致していれば、S4106で、受け取ったサービス要求に含まれているサービス要求側端末100cに関する情報(メールアドレス、ユーザID)が、認証されるかをチェックする。認証判定には後述するサービス認証ユーザテーブルを使用する。サービス要求側端末100cから受け取った情報がテーブルに記録されている情報と一致しない場合は、テーブルに記録されている次の情報と比較を行い、テーブル内の全ての情報を検索し終えるまでに情報が一致して、サービス要求側端末100cが認証されたのならば、S4108にて要求種別のチェックを行う。
要求種別のチェックでは、サービス要求側端末100cからのサービス要求が、サービス認証側端末100aによる再認証が必要であるかどうかのチェックを行う。再認証が必要なサービス要求であれば、S4102にて、再認証処理としてサービス認証側端末100aに対し、何らかの入力を求める。一例として、通信端末の表示部に、認証するかどうかを尋ねる判定文を表示させ、ユーザにそのどちらかを選択させるといった方法が挙げられる。ここで認証された場合、S4110にて、サービス認証側端末100aの認証部105aはサービス情報としてログ情報を記憶部107aから取り出し、S4111でサービス要求側端末100cへログ情報を送出する。
ここで、再認証の必要があるかどうかの判定は、例えば図27に示す再認証テーブル620を参照することで行う。要求されたサービスに対して、ONと設定しておけば再認証処理を必要とし、OFFとしておけば再認証処理は必要としない。
次に、上記の実施の形態で用いているサービス要求用データベース及び認証用データベースに記録されているお互いを一意に特定できる情報について説明する。
サービス要求側端末100cのサービス要求部106cは、図19に示すサービス要求ユーザテーブル600をサービス要求用データベース内に持っており、このテーブル使用してサービス要求を作成する。サービス要求部106cは、サービス認証側端末100aを一意に特定できる情報として、テーブルからサービス認証側端末100aのメールアドレスとユーザIDを取り出してサービス要求に含める。そして、記憶部107cに記録されている自身のメールアドレスとユーザIDについてもサービス要求に含め、通信部104cからサービス認証側端末100aへ送出する。
サービス要求をサービス認証側端末100aで受信すると、認証部105aは、記憶部107aに記録されている自身のメールアドレスとユーザIDと、認証用データベース内に記録されている図20に示すサービス認証ユーザテーブル610内のサービス要求側端末100cのメールアドレスとユーザIDを使用して認証を行う。これにより、通信端末同士を一意に特定できる情報を利用した認証処理を行うことが可能となる。
なお、本実施の形態におけるエラー対応処理については、実施の形態1に記した通りである。
なお、本実施の形態では、認証用プログラムとサービス要求用プログラムをサービス提供サーバ200cから受信して使用しているが、サービス提供サーバ200は、自サーバが提供するサービス用のソフトウェアを配布するだけではなく、自サーバで提供していないサービス用のソフトウェアの配布もすることができる。それに応じて、各通信端末では、各サービスに対応した複数のソフトウェアを記録しておき、それらを必要に応じて利用することも可能である。
なお、本実施の形態では、サービス認証側端末100aの中のログ情報を直接サービス要求側端末100cに送出しているが、これは一例であり、ログ情報をサービス提供サーバ200cに記録しておき、サービス認証側端末100aで、サービス要求側端末100cからのサービス要求が認証された場合に、サービス認証側端末100aがサービス提供サーバ200cへサービス要求を送出し、その要求に応じてサービス提供サーバ200cからサービス要求側端末100cへログ情報を送出しても良い。
なお、本実施の形態では、再認証処理において本人からの入力を求めている。これは、図11の個人認証ルーチンで示すように、再認証を行う前に本人であるかどうかの認証を行い、その認証の結果、本人であると認められた場合にのみ再認証の入力を行うようにしても良い。
なお、図11の個人認証ルーチンの中のS3001で行われる個人認証処理では、暗証番号の入力を求めても良いし、本人の生体情報を利用する認証が利用可能な端末であれば、それを用いても良い。
なお、個人認証は、再認証を行う前だけに限らず、実施の形態1であった図10のエラー対応処理時の新規登録を行う前に行っても良いし、実施の形態2であった認証レベルを変更する前に行っても良く、本人であることを証明する必要がある処理の前であればどこで行っても良い。
なお、お互いを一意に特定するための情報の種類や、個人情報を暗号化して利用すること、認証レベルを設定するなどといった実施の形態1及び2で記した数々の事項について、本実施の形態において同様に適用可能であり、また、再認証を行うといった本実施の形態で記した事項についても、実施の形態1及び2において同様に適用可能であることは勿論である。
このように、本実施の形態により、サービス要求の種類に応じて本人による再認証を求めることで、より安全性の高いサービスシステムを実現することができる。
また、再認証処理をサーバ認証型のサービスシステムで実現しようとすると、再認証要求に伴い、必ずユーザとサーバの間で通信が発生するが、上記の実施の形態では、サービス要求側端末100cからのサービス要求に対する再認証処理はサービス認証側端末100a及び100b内で行われるため、それに伴うネットワークアクセスは発生せず、再認証処理も自通信端末内で処理されるため、サーバに対して負荷もかからない。
本発明にかかるサービス提供システム及び通信端末装置は、通信端末同士の認証を利用したサービス提供システムとして有用である。特に通信端末内に登録されている通信端末同士の共有情報を用いた認証を利用するサービス提供システムとして有用である。
具体的なサービス提供システムとしては、実施の形態で示したように、位置情報を提供するシステム、クレジットカード等による決済システム、ログ等の通信端末内の情報収集システムなど、種々のシステムに適用できる。
本発明の実施の形態1及び2におけるシステム構成図 本発明の実施の形態1−3における通信端末100の内部構成図 本発明の実施の形態1−3におけるサービス提供サーバ200の内部構成図 本発明の実施の形態1及び2における処理全体の流れを示すフローチャート 本発明の実施の形態1における認証処理の流れを示すフローチャート 本発明の実施の形態2における認証処理の流れを示すフローチャート 本発明の実施の形態3における認証処理の流れを示すフローチャート 本発明の実施の形態1−3における、エラー対応処理の流れを示すフローチャート 本発明の実施の形態1−3における、エラー対応処理の流れを示すフローチャート 本発明の実施の形態1−3における、エラー対応処理の流れを示すフローチャート 本発明の実施の形態1−3における個人認証処理の流れを示すフローチャート 本発明の実施の形態1における、サービス要求ユーザリストを示す図 本発明の実施の形態1における、サービス認証ユーザリストを示す図 本発明の実施の形態1における、サービス拒否ユーザリストを示す図 本発明の実施の形態2における、サービス要求ユーザリストを示す図 本発明の実施の形態2における、サービス認証ユーザリストを示す図 本発明の実施の形態2における、認証レベルを示す図 本発明の実施の形態2における、サービスレベルを示す図 本発明の実施の形態3における、サービス要求ユーザリストを示す図 本発明の実施の形態3における、サービス認証ユーザリストを示す図 本発明の実施の形態3におけるシステム構成図 従来の特開平6−189359号公報による発明の構成図 従来の特開平11−239379号公報による発明の構成図 本発明の実施の形態1における、各エラー処理に対応したエラー対処レベルを示す図 本発明の実施の形態1における、端末に設定されているエラー対処レベルを示す図 本発明の実施の形態3における、処理全体の流れを示すフローチャート 本発明の実施の形態3における、各サービス要求が再認証を必要とするかを示す図
符号の説明
100 通信端末
101 図示部
102 入力部
103 制御部
104 通信部
105 認証部
106 サービス要求部
107 記憶部
200 サービス提供サーバ
201 制御部
202 通信部
203 サービス処理部
204 記憶部
300 ネットワーク
400 サービス要求ユーザテーブル
410 サービス認証ユーザテーブル
420 サービス拒否ユーザテーブル
500 サービス要求ユーザテーブル
510 サービス認証ユーザテーブル
520 認証レベルテーブル
530 サービスレベルテーブル
600 サービス要求ユーザテーブル
610 サービス認証ユーザテーブル
620 再認証テーブル
900 エラー対応処理テーブル
910 エラー対処レベルテーブル

Claims (15)

  1. サービス要求を作成する要求用の通信端末装置と、前記サービス要求に基づいた認証処理を行う認証用の通信端末装置と、サービスを提供するサービス提供サーバ装置と、無線又は有線で回線接続し、情報を伝達する機能を持つネットワークから構成されるサービス提供システムであり、
    前記要求用の通信端末装置は、装置外部からの入力を処理する入力手段と、前記ネットワークを介して情報の送受信を行う通信手段と、データを記録するための記憶手段と、所望の通信端末装置に対して、認証に必要な情報を含むサービス要求を作成するサービス要求手段と、各処理を制御する制御手段と、前記要求用の通信端末装置内の処理内容を表示する表示手段を備え、
    前記認証用の通信端末装置は、装置外部からの入力を処理する入力手段と、前記ネットワークを介して情報の送受信を行う通信手段と、データを記録するための記憶手段と、前記通信端末装置を使用して受信したサービス要求から認証に必要な情報を取り出し、前記情報を利用してサービス要求を送出した通信端末装置の認証を行い、前記サービス要求に即した要求を前記サービス提供サーバ装置に送出する認証手段と、各処理を制御する制御手段と、自通信端末装置内の処理内容を表示する表示手段を備え、
    前記サービス提供サーバ装置は、前記ネットワークを介して情報の送受信を行う通信手段と、データを記録するための記憶手段と、前記サービス要求に基づいたサービスを提供するサービス提供手段と、各処理を制御する制御手段を備え、
    前記要求用の通信端末装置と前記認証用の通信端末装置の間で行う認証結果に基づいて、サービス提供を行うことを特徴とするサービス提供システム。
  2. 前記要求用の通信端末装置が備える前記サービス要求手段は、前記要求用の通信端末装置と前記認証用の通信端末装置とを一意に特定できる一つ以上の情報、又は分割した複数の情報をサービス要求に含めることを特徴とする請求項1記載のサービス提供システム。
  3. 装置外部からの入力を処理する入力手段と、前記ネットワークを介して情報の送受信を行う通信手段と、データを記録するための記憶手段と、所望の通信端末装置に対して、認証に必要な情報を含むサービス要求を作成するサービス要求手段と、前記通信端末装置を使用して受信したサービス要求から認証に必要な情報を取り出し、前記情報を利用してサービス要求を送出した通信端末装置の認証を行い、前記サービス要求に即した要求をサービス提供サーバ装置に送出する認証手段と、各処理を制御する制御手段と、自通信端末装置内の処理内容を表示する表示手段を備えることを特徴とする通信端末装置。
  4. 請求項3記載の通信端末装置において、前記サービス要求手段と前記認証手段のどちらか一方を備えることを特徴とする通信端末装置。
  5. 前記通信端末装置において、自通信端末装置内に前記サービス要求の種類に応じた重み付けと、前記サービス要求を送出する通信端末装置に対する段階的な認証レベルを設定し、前記認証手段は、各通信端末装置に設定された認証レベルを超える前記サービス要求については、認証しないことを特徴とする請求項3又は4記載の通信端末装置。
  6. 前記通信端末装置において、自通信端末装置内に前記サービス要求の種類に応じて再認証を求めるかどうかの設定を行い、前記認証手段は、受信した前記サービス要求に対して、再認証が必要であるかを調べ、再認証の必要な要求であれば、前記入力手段から前記自通信端末装置に再認証に必要な入力を求めることを特徴とする請求項3又は4記載の通信端末装置。
  7. 前記通信端末装置において、サービスの要求対象となる通信端末装置又はサービスの認証対象となる通信端末装置の登録や変更、あるいは請求項6記載の再認証を実行する前に、サービス提供を要求又は認証する本人であることを証明するための個人認証手段を有し、
    前記個人認証手段は、自通信端末装置が備える前記入力手段を用いることを特徴とする請求項3又は4記載の通信端末装置。
  8. 前記サービス要求手段において、前記通信端末装置が備える前記認証手段で用いる情報について、暗号化処理又は一方向性データ変換処理を行う変換処理手段を有することを特徴とする請求項3又は4記載の通信端末装置。
  9. 前記認証手段において、変換処理手段により変換された情報あるいは自通信端末装置内に記録された情報について、復号化処理又は一方向性データ変換処理を行う変換処理手段を有することを特徴とする請求項3又は4記載の通信端末装置。
  10. 前記通信端末装置が備える前記サービス要求手段又は前記認証手段で用いられるサービス要求用プログラム又は認証用プログラムを、前記サービス提供サーバ装置から自通信端末装置へ受信し、前記受信したプログラムをサービス要求用プログラム又は認証用プログラムとして利用できることを特徴とする請求項3又は4記載の通信端末装置。
  11. 前記通信端末装置において、前記サービス提供サーバ装置が提供するサービス要求用プログラム及び前記認証用プログラムを、自通信端末装置に複数のサーバ装置から、各サービスに対応した前記プログラムを受信し、記録して利用できることを特徴とする請求項3又は4記載の通信端末装置。
  12. 前記通信端末装置において、前記認証手段により、前記サービス要求を送出した通信端末装置が認証されなかった時、前記認証手段に、前記サービス要求が拒否された旨を、前記サービス要求を送出した通信端末装置に通知するか否かを判定するサービス要求拒否通知判定手段を有することにより、非認証時における対応処理を行うことを可能とすることを特徴とする請求項3又は4記載の通信端末装置。
  13. 前記通信端末装置において、前記認証手段により、前記サービス要求を送出した通信端末装置が認証されなかった時、前記認証手段に、前記サービス要求を送出した通信端末装置からのアクセスを拒否するアクセス拒否手段を有することにより、非認証時における対応処理を行うことを可能とすることを特徴とする請求項3又は4記載の通信端末装置。
  14. 前記通信端末装置において、前記認証手段により、前記サービス要求を送出した通信端末装置が認証されなかった時、前記認証手段に、前記サービス要求を送出した通信端末装置に係る情報を登録する登録手段を有することにより、非認証時における対応処理を行うことを可能とすることを特徴とする請求項3又は4記載の通信端末装置。
  15. 請求項11から13記載の非認証時における対応処理において、自通信端末装置内に前記非認証時における対応処理に対して段階的なレベルを設定し、前記自通信端末装置に対処レベルの設定を行うことで、前記非認証時における対応処理を行う時、前記対処レベルに応じた対応処理を行うことを特徴とする請求項3又は4記載の通信端末装置。
JP2004157416A 2004-05-27 2004-05-27 サービス提供システム及び通信端末装置 Pending JP2005341226A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004157416A JP2005341226A (ja) 2004-05-27 2004-05-27 サービス提供システム及び通信端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004157416A JP2005341226A (ja) 2004-05-27 2004-05-27 サービス提供システム及び通信端末装置

Publications (1)

Publication Number Publication Date
JP2005341226A true JP2005341226A (ja) 2005-12-08

Family

ID=35494278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004157416A Pending JP2005341226A (ja) 2004-05-27 2004-05-27 サービス提供システム及び通信端末装置

Country Status (1)

Country Link
JP (1) JP2005341226A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152320A (ja) * 2006-12-14 2008-07-03 Softbank Mobile Corp ユーザ情報提供装置、ユーザ情報提供方法、ユーザ情報提供プログラム、およびユーザ情報提供システム
JP2015213373A (ja) * 2009-03-05 2015-11-26 インターデイジタル パテント ホールディングス インコーポレイテッド H(e)NB完全性検証および妥当性確認のための方法および機器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008152320A (ja) * 2006-12-14 2008-07-03 Softbank Mobile Corp ユーザ情報提供装置、ユーザ情報提供方法、ユーザ情報提供プログラム、およびユーザ情報提供システム
JP2015213373A (ja) * 2009-03-05 2015-11-26 インターデイジタル パテント ホールディングス インコーポレイテッド H(e)NB完全性検証および妥当性確認のための方法および機器

Similar Documents

Publication Publication Date Title
US7979054B2 (en) System and method for authenticating remote server access
US9002814B2 (en) Location based authorization of financial card transactions systems and methods
US7487170B2 (en) Location information for avoiding unwanted communications systems and methods
RU2411670C2 (ru) Способ создания и проверки подлинности электронной подписи
JP4723949B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
EP1956541A1 (en) Combined payment and communication service method and system
WO2001080525A1 (en) Network access security
JP2007102778A (ja) ユーザ認証システムおよびその方法
JP2007264835A (ja) 認証方法およびシステム
JP2010518506A (ja) 混合された支払い及び通信サービス方法及びシステム
JP2015099470A (ja) 認証システム、方法、サーバ及びプログラム
KR20030019313A (ko) 사용자 인증을 위한 방법 및 장치
KR20090066086A (ko) 소리정보 인식을 이용한 사용자 인증 시스템 및 방법
CN100499531C (zh) 对内容进行访问控制的方法以及***
JP2005341226A (ja) サービス提供システム及び通信端末装置
KR20110067527A (ko) 본인인증 시스템 및 이를 이용한 본인의사 확인 방법
KR101072930B1 (ko) 통신번호 변경요청 승인 방법
KR100830705B1 (ko) 개방형서비스 기술을 이용한 자동전화걸기 포털시스템 및이를 이용한 자동전화걸기서비스방법
KR101090566B1 (ko) 선택적 사용자 재인증을 통해 문자 메시지를 발신하는인터넷 문자 메시지 발신 방법 및 시스템
EP2227892B1 (en) System and method of retrieving a service contact identifier
KR101037521B1 (ko) 무선메시지를 이용한 부가정보 제공방법 및 시스템과 이를 위한 프로그램 기록매체
KR20180102294A (ko) 운영서버 및 방법
KR20060112167A (ko) 고객 인증중계 방법 및 시스템과 이를 위한 서버와기록매체
KR20070077481A (ko) 고객 인증 중계처리 서버
KR20180133623A (ko) 안전 메시지 제공을 위한 장치 및 방법